Image041

Image041



i

i

2.3.


Kody

l


Jak wiadomo, informacja dyskretna składa się ze znaków, którymi mogą być zarówno litery, cyfry, jak i inne symbole. W celu zautomatyzowania procesów przetwarzania i transmisji informacji dyskretnej, zamiast znaków graficznych, którymi posługujemy się na co dzień, są wykorzystywane specjalne kody zbudowane z bardzo prostych symboli. W systemach cyfrowych powszechnie stosuje się kody zbudowane z symboli dwuwartościowych. Zgodnie z przyjętymi zwyczajami, symbole dwuwartościowe lub dwójkowe, przyjmujące wartości cyfrowe 0 lub 1, będziemy nazywali bitami. Kody zbudowane z symboli dwuwartościowych noszą nazwę kodów dwójkowych. Znaki przedstawia się w postaci ciągów symboli dwójkowych. Ciągi te są nazywane słowami kodowymi.

Dla zautomatyzowania procesów przetwarzania najlepiej jest, gdy wszystkie znaki są przedstawione za pomocą słów kodowych o jednakowej długości. Z uwagi na szybkość i wydajność procesów przetwarzania informacji, należy posługiwać się słowami o jak najmniejszej długości. Długość słowa zależy od liczby znaków, które należy zakodować, np. kod dwójkowy złożony z siedmiu bitów umożliwia zakodowanie 27 = 128 znaków.

Często do słów kodowych są wprowadzane bity redundancyjne, zwłaszcza podczas ich transmisji, gdyż z transmisją informacji cyfrowej związane są nieuchronnie błędy wywołane zakłóceniami. Do wykrywania i korekcji błędów służą odpowiednio kody detekcyjne i korekcyjne.

2.3.1.


Kody dwójkowe wagowe i niewagowe

Jeśli każdy bit (pozycja) kodu dwójkowego ma określoną i niezmienną wagę liczbową, to taki kod nazywamy kodem wagowym; pozostałe kody są kodami niewagowymi. Wagi są przeważnie liczbami całkowitymi i mogą przyjmować wartości ujemne. Wartości liczbowe słowa kodowego będą sumą wag tych pozycji, które zawierają jedynki.

Najprostszym wagowym kodem dwójkowym jest tzw. naturalny kod dwójkowy (kod binarny, kod BIN) (tabl. 2.5).

Wagi naturalnego kodu dwójkowego w-bitowego (^-pozycyjnego) wynoszą 2* (gdzie i = 0,1,2.....2””1), tzn. są kolejnymi potęgami liczby 2.

!


Kody 4-bitowe: naturalny f Graya

Tablica 2.5

Kod dwójkowy

Kod Graya

A

B

C

D

A

B

C

D

X Y W Z

X

Y W Z

8

4

2

1

8

4

2

1

niewa^^wy

nie wago wy

0

0

0

0

0

8

1

0

0

0

0

-ar * LA

0 0 0 0

8

1

1

0 0

1

0

0

0

1

9

1

0

0

1

1

0 0

0 1

9

1

1

0 1

2

0

0

1

0

10

1

0

1

0

2

0 0

1 1

10

1

1

1 1

3

0

0

1

1

11

1

0

1

1

3 i

r 0 6

1 ól

11

1

1

1 0

U

0

1

0

0

12

1

1

0

0

4

0 1

1 ~<r

12

1

0

1 a

5

0

1

0

1

13

1

1

0

1

5

0 1

1 1

13

1

0

1 1

6

0

1

1

0

U

1

1

1

0

6

0 1

0 1

U

1

0

0 1

7

0

1

1

1

15

1

1

1

1

7

0 1

0 0

15

1

0

0 0


51


Wyszukiwarka

Podobne podstrony:
Image041 i i 2.3.Kody l Jak wiadomo, informacja dyskretna składa się ze znaków, którymi mogą być zar
Wiadomości ogólne Spoina składa się ze stopionego metalu rodzimego oraz ze stopionego spoiwa. Stopio
12874 zdj1 (5) Reprezentacja znaków i tekstów Teksty składają się ze znaków, podstawą zapisu jest j
Firmę reprezentuje i zarządza nią zarząd, który może składać się ze wspólników, ale mogą w nim zasia
PC050054 Łańcuchy to tablice składające się ze znaków. Koniec łańcucha jest sygnalizowany przez pier
„To, co dziecko będzie robić iv życiu, i dośiuiadczenia, jakie się stany jego udziałem, mogą być zar
Poznaj C++ w$ godziny0118 106 Godzina 8Najstarszy rodzaj pętli - goto W początkach informatyki, pętl
jak i prywatny. Całość zasobów składa się na system finansowania jednostek samorządu
System informacji geograficznej składa się z trzech podstawowych elementów: •    Bazy
Maszyny synchroniczne podobnie jak maszyny prądu stałego składają się z twornika i wzbudzenia (czase
CCF20080702057 99KOSC PISZCZELOWA(Tibia) Jak każda kość długa, składa się z trzonu i dwóch końców:
Image005701 48 ka i szaleje dopiero, kiedy dowiaduje się, że zabiła syna A przecie wiadomo z życia
Część 6. Jak budować autorytet? Co składa się na autorytet? Podstawowe kompetencje w pracy z
tablice java str1 JAVA Marcin Lis« jLi. ot®!TABLICE INFORMATYCZNEBUDOWA APLIKACJI Każdy program w Ja

więcej podobnych podstron